Back to Panoptic ProtocolΕπιστροφή στην Αρχική
Research / SecurityΈρευνα / Ασφάλεια

3 Hacks in 1 Day — $25M Lost on April 16, 20263 Hacks σε 1 Ημέρα — $25M Χαμένα στις 16 Απριλίου 2026

Three protocols. Three attack vectors. Four chains. One day.Τρία πρωτόκολλα. Τρεις τύποι επίθεσης. Τέσσερα chains. Μία ημέρα.

April 17, 2026 Panoptic Protocol 8 min read8 λεπτά ανάγνωση
~$25.1M
Combined LostΣυνολική Απώλεια
3
Protocols HitΠρωτόκολλα
4+
Chains AffectedChains
$3.3M
Frozen by TetherΠαγωμένα
TL;DR
Rhea Finance — $7.6M stolen via fake collateral + oracle manipulation on NEARRhea Finance — $7.6M μέσω ψεύτικου collateral + oracle manipulation στο NEAR
Grinex — $13-15M hot wallet breach on ETH + TRON. Sanctioned exchange, no recoveryGrinex — $13-15M παραβίαση hot wallet σε ETH + TRON. Κυρωμένο exchange, χωρίς ανάκτηση
Hyperbridge — $2.5M forged cross-chain proof across ETH, Base, BNB, ArbitrumHyperbridge — $2.5M πλαστό cross-chain proof σε ETH, Base, BNB, Arbitrum
Recovery: Only $3.3M frozen by Tether (from Rhea). Grinex funds converted to TRX. Hyperbridge traced to BinanceΑνάκτηση: Μόνο $3.3M παγωμένα από Tether (Rhea). Grinex κεφάλαια σε TRX. Hyperbridge εντοπίστηκαν στο Binance
Loss BreakdownΚατανομή Απωλειών
$25.1M
totalσύνολο
Grinex — $15M 60%
Rhea Finance — $7.6M 30%
Hyperbridge — $2.5M 10%
Hack #1 — Rhea FinanceHack #1 — Rhea Finance
R
RHEA FINANCE
NEAR's #1 DeFi hub (Ref + Burrow merger)Το #1 DeFi hub του NEAR (Ref + Burrow merger)
-$7.6M
ChainChain
NEAR Protocol
Attack TypeΤύπος
Oracle ManipulationOracle Manipulation
RecoveredΑνάκτηση
$3.3M frozen by Tetherπαγωμένα από Tether
StatusΚατάσταση
Withdrawals pausedΑναλήψεις σε παύση

How the attack worked:Πώς λειτούργησε η επίθεση:

1
Attacker creates a fake token (costs almost nothing)Ο επιτιθέμενος δημιουργεί ψεύτικο token (σχεδόν δωρεάν)
2
Creates a thin liquidity pool — small swaps move the price dramaticallyΔημιουργεί ένα λεπτό liquidity pool — μικρά swaps αλλάζουν δραματικά την τιμή
3
Oracle reads the fake pool's price: "This token is worth $X"Το oracle διαβάζει την τιμή: "Αυτό το token αξίζει $X"
4
Deposits fake tokens as "collateral" — oracle says they're worth millionsΚαταθέτει ψεύτικα tokens ως "collateral" — το oracle λέει ότι αξίζουν εκατομμύρια
5
Borrows real assets (USDC, USDT, NEAR, ZEC) against fake collateralΔανείζεται πραγματικά assets (USDC, USDT, NEAR, ZEC) με ψεύτικο collateral
6
Drains $7.6M in real assets and disappearsΑφαιρεί $7.6M σε πραγματικά assets και εξαφανίζεται
Irony: Tether's centralized freeze power saved $3.3M (43% of losses). The same freeze function criticized for censorship became the recovery tool.Ειρωνεία: Η κεντρική δύναμη παγώματος της Tether έσωσε $3.3M (43% των απωλειών). Η ίδια λειτουργία που κριτικάρεται για λογοκρισία έγινε εργαλείο ανάκτησης.
Hack #2 — GrinexHack #2 — Grinex
G
GRINEX
Sanctioned exchange (successor to Garantex)Κυρωμένο exchange (διάδοχος του Garantex)
-$15M
ChainChain
ETH + TRON
Attack TypeΤύπος
Hot Wallet BreachΠαραβίαση Hot Wallet
RecoveredΑνάκτηση
NoneΤίποτα
StatusΚατάσταση
Operations suspendedΛειτουργίες σε αναστολή

How the attack worked:Πώς λειτούργησε η επίθεση:

1
Hackers gain access to hot wallet signing credentialsΟι hackers αποκτούν πρόσβαση στα κλειδιά hot wallet
2
$13-15M in USDT transferred out of the exchange$13-15M σε USDT μεταφέρθηκαν εκτός exchange
3
Immediately convert USDT to ETH and TRX (Tether can't freeze ETH or TRX)Άμεση μετατροπή USDT σε ETH και TRX (η Tether δεν μπορεί να παγώσει ETH ή TRX)
4
45.9M TRX (~$15M) traced to a single address — still sitting there45.9M TRX (~$15M) εντοπίστηκαν σε μία διεύθυνση — ακόμα εκεί
Context: Grinex is the successor to Garantex, a Russian exchange sanctioned by the US, UK, and EU. Sanctioned exchanges can't attract top security talent — this makes them easy targets. Users have zero legal recourse.Πλαίσιο: Το Grinex είναι ο διάδοχος του Garantex, ρωσικό exchange υπό κυρώσεις ΗΠΑ, ΗΒ και ΕΕ. Τα κυρωμένα exchanges δεν μπορούν να προσελκύσουν ταλέντα ασφαλείας — εύκολοι στόχοι. Οι χρήστες δεν έχουν νομική προστασία.
Hack #3 — HyperbridgeHack #3 — Hyperbridge
H
HYPERBRIDGE
Cross-chain bridge using cryptographic proofsCross-chain bridge με κρυπτογραφικά proofs
-$2.5M
ChainsChains
ETH, Base, BNB, Arbitrum
Attack TypeΤύπος
Forged State ProofΠλαστό State Proof
RecoveredΑνάκτηση
Traced to Binance — in progressΕντοπίστηκαν στο Binance — σε εξέλιξη
StatusΚατάσταση
Bridge pausedΓέφυρα σε παύση

How the attack worked:Πώς λειτούργησε η επίθεση:

1
Extract 245 ETH (~$237K) directly from Token Gateway contractsΕξαγωγή 245 ETH (~$237K) απευθείας από Token Gateway contracts
2
Use forged proof to gain admin control — mint 1 billion fake bridged DOT tokensΧρήση πλαστού proof για admin control — mint 1 δισ. ψεύτικα DOT tokens
3
Dump fake DOTs into liquidity pools on ETH, Base, BNB, ArbitrumDump ψεύτικων DOTs σε liquidity pools σε ETH, Base, BNB, Arbitrum
4
Drain real funds from pools — total revised loss: $2.5M (10x initial estimate)Αφαίρεση πραγματικών κεφαλαίων — αναθεωρημένη απώλεια: $2.5M (10x αρχική εκτίμηση)
Root cause: The proof verification system forgot to check that a page number was actually within the book. The attacker submitted "page 999" of a book that only has 1 page — and the system accepted it.Αιτία: Το σύστημα επαλήθευσης ξέχασε να ελέγξει αν ο αριθμός σελίδας ήταν εντός του βιβλίου. Ο επιτιθέμενος υπέβαλε "σελίδα 999" ενός βιβλίου με 1 σελίδα — και το σύστημα το δέχτηκε.
Side-by-Side ComparisonΣύγκριση
RHEAGRINEXHYPERBRIDGE
AttackΕπίθεσηOracle trickOracle trickHot walletHot walletForged proofΠλαστό proof
AmountΠοσό$7.6M$15M$2.5M
ChainChainNEARETH+TRON4 chains4 chains
Audited?Audit;Yes — gapΝαι — κενόN/AYes — missedΝαι — αστοχία
Tether freeze?Πάγωμα;$3.3MToo lateΠολύ αργάN/A
RecoveryΑνάκτησηPartialVery LowModerate
2026 Hack LandscapeΤοπίο Hacks 2026
$509M
2026 YTD Stolen2026 Κλοπές YTD
50
Hacks in 107 DaysHacks σε 107 Ημέρες
0.07%
Recovery RateΠοσοστό Ανάκτησης

Annual stolen (2021–2026 YTD):Ετήσιες κλοπές (2021–2026 YTD):

2022
$3.96B
2025
$2.85B
2021
$2.36B
2023
$1.52B
2024
$1.29B
2026 YTD
$509M
2026 pace: $509M in 107 days. Only $336K recovered — the worst recovery rate in recorded DeFi history (0.07%).Ρυθμός 2026: $509M σε 107 ημέρες. Μόνο $336K ανακτήθηκαν — το χαμηλότερο ποσοστό ανάκτησης στην ιστορία DeFi (0.07%).
2026 Attack Vectors by $ LostΤύποι Επίθεσης 2026 ανά $ Απώλεια
73%
infraυποδομή
Private Key / Admin — $372.5MPrivate Key / Admin — $372.5M 73%
Unlimited Approval — $43.7MUnlimited Approval — $43.7M 9%
Oracle Manipulation — $18.6MOracle Manipulation — $18.6M 4%
Forged Proofs — $5.5MΠλαστά Proofs — $5.5M 1%
Other — $68.7MΛοιπά — $68.7M 13%
Key pattern: Protocol-logic hacks (oracles, flash loans) are the most frequent, but infrastructure attacks (private keys, hot wallets) cause 73% of total losses. 4 infrastructure attacks = $372.5M. 30+ protocol-logic hacks = only $137M.Βασικό μοτίβο: Τα protocol-logic hacks (oracles, flash loans) είναι τα πιο συχνά, αλλά τα infrastructure attacks (private keys, hot wallets) προκαλούν 73% των απωλειών. 4 infrastructure attacks = $372.5M. 30+ protocol-logic hacks = μόνο $137M.
2026 Monthly BreakdownΜηνιαία Ανάλυση 2026
Apr (so far)Απρ (μέχρι τώρα)
$313.3M
JanΙαν
$130.6M
MarΜαρ
$41.3M
FebΦεβ
$24.2M
April dominated by Drift: The $285M Drift hack (April 1) accounts for 91% of April's losses. Without it, April sits at $28.3M — and $25.1M of that came from these three hacks on April 16.Ο Απρίλιος κυριαρχείται από Drift: Το hack του Drift ($285M, 1 Απριλίου) αποτελεί 91% των απωλειών. Χωρίς αυτό, $28.3M — και $25.1M ήρθαν από αυτά τα τρία hacks στις 16 Απριλίου.
Bottom LineΣυμπέρασμα
All three hacks targeted audited protocols — audits catch known bugs, not novel attacksΚαι τα τρία hacks αφορούσαν audited πρωτόκολλα — τα audits βρίσκουν γνωστά bugs, όχι νέες επιθέσεις
Never hold funds on sanctioned exchanges — Grinex users have zero legal recourseΠοτέ κεφάλαια σε κυρωμένα exchanges — οι χρήστες Grinex δεν έχουν νομική προστασία
Revoke approvals regularly — unlimited approvals enabled the Matcha/Swapnet $43.7M lossesΑνακαλείτε τακτικά approvals — τα unlimited approvals επέτρεψαν απώλειες $43.7M στα Matcha/Swapnet
Bridges remain high-risk — $2B+ lost historically. Use battle-tested bridges onlyΤα bridges παραμένουν υψηλού κινδύνου — $2B+ απώλειες ιστορικά. Μόνο δοκιμασμένα bridges
2026 recovery rate is 0.07% — the worst in DeFi history. Don't assume funds will be returnedΠοσοστό ανάκτησης 2026: 0.07% — το χειρότερο στην ιστορία DeFi. Μην υπολογίζετε σε επιστροφή
This article is for informational purposes only and does not constitute financial advice. Data sourced from DefiLlama, Elliptic, CertiK, and official project communications as of April 17, 2026.Αυτό το άρθρο είναι μόνο για ενημερωτικούς σκοπούς και δεν αποτελεί οικονομική συμβουλή. Δεδομένα από DefiLlama, Elliptic, CertiK και επίσημες ανακοινώσεις, 17 Απριλίου 2026.
PANOPTIC PROTOCOL © 2026